about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

گروه اهل کره شمالی APT37 با استفاده از بدافزار جدیدی، اطلاعات حساس موجود در گوشی های موبایل و کامپیوتر را به سرقت می برد.

به گزارش کارگروه حملات سایبری سایبربان؛ گروه هکری APT37 با استفاده از یک بدافزار تهاجمی جدید به نام 'M2RAT' و پنهان نگاری، افراد را به منظور جمع آوری اطلاعات حساس مورد هدف قرار می دهد.

گروه APT37 (به نام های RedEyes و ScarCruf نیز شناخته می شود)  یک گروه جاسوسی سایبری اهل کره شمالی است که از سوی دولت این کشور نیز پشتیبانی می شود. 

گروه هکری نام برده پیش از این، آسیب پذیری های روز صفر اینترنت اکسپلورِر را تحت بهره برداری قرار می داده و طیف وسیعی از بدافزار را در حمله به نهادها و افراد مورد استفاده قرار داده است. 

به عنوان مثال، این بازیگران مخرب سازمان های وابسته به اتحادیه اروپا را با نسخه جدیدی از در پشتی موبایلی به نام دلفین و خبرنگاران آمریکایی را با بدافزاری به نام Goldbackdoor مورد هدف قرار داده است.  

طبق گزارش جدید منتشر شده توسط مرکز امنیتی AhnLab، گروه APT37 در حال حاضر از بدافزار جدیدی به نام 'M2RAT' استفاده می کند که ردی بسیار کمی را از خود در دستگاه آلوده بجای می گذارد. 

این حملات اخیر در ژانویه 2023 و در هنگامی آغاز شد که این گروه هکری ایمیل های فیشینگ حاوی یک فایل ضمیمه مخرب را به اهداف خود ارسال کرد. 

 باز کردن این فایل ضمیمه به بهره برداری از یک آسیب پذیری EPS قدیمی به نام CVE-2017-8291 می انجامد. این کد مخرب موجب اجرای شل کد بر روی کامپیوتر قربانی و اجرای کد مخرب در یک تصویر JPEG می شود. این تصویر JPG با استفاده از تکنیک پنهان نگاری مجوز مخفی سازی کد در فایل ها را صادر می کند و ضمن معرفی مخفیانه فایل اجرا شونده M2RAT در سیستم، آن را در "explorer.exe." تزریق می کند. 

این در پشتی M2RAT به عنوان یک تروجان دسترسی اولیه عمل می کند که به اجرای کی لاگینگ، سرقت داده، اجرای فرمان و تهیه اسکرین شات از دسکتاپ می پردازد. 

این بدافزار از فرمان های زیر پشتیبانی می کند:

  • انتقال ماژول های اضافی مانند ماژول نشت داده تلفن همراه
  • نوشتن، خواندن، ایجاد و تغییر زمان فایل 
  • تایید لیست فرآیند
  • اجرای فرآیند با استفاده از رابط کاربری اپلیکیشن ShellExecuteExW
  • نشت داده های کی لاگینگ
  • نشت داده USB

بدافزار نام برده اطلاعات را از دستگاه آلوده جمع آوری و آن را برای بازبینی به سرور کنترل و فرمان مهاجمین ارسال می کند.

این بدافزار همچنین می تواند دستگاه های متصل به کامپیوتر ویندوز مانند تلفن های هوشمند یا تبلت ها را اسکن و محتوای آنها (مثل اسناد و فایل های صوتی ضبط شده) را به منظور انتقال غیر مجاز به سرور مهاجم، در کامپیوتر کپی کند.

 پیش از انتقال، داده های سرقت شده را در یک فایل RAR فشرده سازی می کند و نسخه کپی آن را به منظور کاهش شانس شناسایی از حافظه حذف می کند.

در مجموع، APT37 به تازه سازی بدافزار و مجموعه ابزارهای خود ادامه می دهد. 

منبع:

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.